Applicazione HTML: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Inseritore (discussione | contributi)
Aggiornamento della voce
Atarubot (discussione | contributi)
template cita "xxxx"; fix formato data; rinomina/fix nomi parametri; converto template cite xxx -> cita xxx; fix parametro lingua
Riga 8:
Un HTA viene eseguito utilizzando il programma <code>mshta.exe</code>o, in alternativa, facendo doppio clic sul file.Un HTA viene trattato come qualsiasi file eseguibile con estensione <code>.exe</code>.
 
Se <code>mshta.exe</code> si trova in una sottocartella della <abbr>cartella del profilo dell'utente</abbr> , la valutazione di sicurezza è pericolosa al 34%<ref name=":0">{{Cita web|url=https://www.file.net/process/mshta.exe.html#:~:text=The%20genuine%20mshta.exe%20file,HTML%20Application%20Host%20by%20Microsoft.&text=Mshta.exe%20runs%20the%20Microsoft,files%20in%20the%20Windows%20OS.|titolo=mshta.exe Windows process - What is it?|sito=www.file.net|accesso=2021-02-17 febbraio 2021}}</ref>.
 
Se mshta.exe si trova nella <abbr>cartella Windows per i file temporanei</abbr>, la valutazione di sicurezza è pericolosa al 26%<ref name=":0" />.
Riga 20:
 
== Vulnerabilità ==
HTA è stato utilizzato per fornire [[malware]]<ref>{{CiteCita web|url=https://www.vmray.com/cyber-security-blog/spora-ransomware-dropper-hta-infect-system/|titletitolo=Spora Ransomware Dropper Uses HTA to Infect System|datedata=17 gennaio 2017-01-17|websitesito=VMRay|languagelingua=en-US|access-dateaccesso=22 dicembre 2018-12-22}}</ref><ref>{{CiteCita web|url=https://blog.netwrix.com/2017/06/01/nine-scariest-ransomware-viruses/|titletitolo=8 Scariest Ransomware Viruses|languagelingua=en-US|access-dateaccesso=22 dicembre 2018-12-22}}</ref>.
 
== Esempio ==